
- Главная
- Каталог
- Интернет технологии
- Белый хакер Cyber Security🧑🏻💻
Белый хакер Cyber Security🧑🏻💻
Канал с взрослой аудиторией интересующейся информационной безопасностью и в частности языками C++,SQL,Java,Python,JavaScript,C#, Html.
Кибербезопасность-направление будущего и разбираться нужно прямо здесь и сейчас.
Статистика канала
👨💻 Помимо этого, разработчики GitLab закрыли ещё четыре уязвимости, и две из них с пометкой dangerous. Там уже классика: DoS через специально собранные запросы к Jira Connect, API релизов и SSH, плюс зацикливание при обработке хитрого Wiki-документа. Ничего экзотического, но в проде такие вещи легко превращаются в простой сервиса в самый неподходящий момент.
👨💻 Механика простая и поэтому опасная. Расширение NexShield сначала ведёт себя тихо, выжидает примерно час, а потом начинает устраивать DoS самому браузеру через бесконечные chrome.runtime подключения. Браузер зависает, падает, перезапускается, а тебе показывают фейковое предупреждение с советом «починить» всё через Win+R. В буфере уже лежит PowerShell команда, тебе остаётся только вставить и нажать Enter.
👨💻 Суть атаки довольно мерзкая и потому интересная. Через недокументированный бит в MSR-регистре можно манипулировать указателем стека внутри гостевой ВМ, причём делается это с соседнего логического ядра при включённом SMT. В итоге поток выполнения уезжает куда нужно атакующему, а SEV-SNP молча наблюдает. Это уже не про утечки через кеши, а прямое вмешательство в исполнение кода.
👨💻 Фишка в том, что внутри лежит обычный JScript, но ZIP испорчен очень аккуратно. Склеивание 500–1000 архивов, битая структура EOCD, несоответствия метаданных и рандом в полях делают своё дело. 7-Zip и WinRAR ломаются, автоматические пайплайны детекта пропускают файл, а штатный архиватор Windows всё это «кушает» без вопросов. Я думаю, это прямой удар по песочницам и DFIR-инструментам, которые привыкли доверять библиотекам распаковки.
P. S Если ты не слышишь настоящего обсуждения проблемы на конференции, возможно, ты не на той конференции. #CyberSecurity #Конференции #ИБ👨💻 Так что же делать инженерам и исследователям, чтобы вернуть знания в кибербезопасность? Во-первых, нужно просить больше прозрачности и честности от программных комитетов. Необходимо ограничить количество вендорских докладов и создать условия, где независимые специалисты будут получать гонорары за свои работы, а не только «вендорские рекорды». Если мы не вернём честные конференции, то профессионалы в отрасли просто перестанут делиться знаниями, а отрасль станет еще более закрытой.
📱 Фишка в том, что современные Android-прошивки активно используют AI-фичи. Google Messages автоматически прогоняет голосовые через TTS и транскрипцию, чтобы был поиск по тексту. Я думаю, ты уже понял, где тут боль. Именно этот автодекод и открывает 0-click-поверхность. В цепочке две уязвимости: сначала переполнение в Dolby Unified Decoder, потом эскалация через драйвер bigwave в ядре. Итоговый результат — выход из mediacodec и захват ядра.
👨💻 AVCheck накрыли в мае прошлого года в рамках операции Endgame. Это был один из ключевых инструментов для киберпреступников, фактически тренажёр для прокачки малвари. Ты загружаешь билд, смотришь, где детектится, подкручиваешь обфускацию и идёшь в бой уже подготовленным. Не просто «написал вирус», а довёл его до состояния, когда он реально обходит защиту.
👤 Исследователи фиксируют активный рост с августа прошлого года, а за последний месяц малварь буквально прочёсывает прокси-эндпоинты в поисках ADB на портах 5555, 5858 и других. Если доступ открыт, дальше всё по классике: shell через netcat или telnet, скрипты в /data/local/tmp, и девайс уже в строю. Потом его используют для DDoS, продают как прокси или монетизируют через SDK от сторонних провайдеров. Помните, я писал, что Aisuru засветился в рекордной DDoS-атаке на 29,7 Тбит/с, которую фиксировала Cloudflare. Вот и результаты.
Отзывы канала
всего 70 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Белый хакер Cyber Security🧑🏻💻 — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 30.3K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 30.8, количество отзывов – 70, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 11188.8 ₽, а за 285 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий